Литература - Автоматическое построение профилей нормального поведения веб-приложений
- 1. Kruegel C., Giovanny V. Anomaly Detection of Web-based Attacks // In Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS '03). 2003. P. 251-261. 2. Vigna G., Robertson W., Kher V., Kemmerer. R. A. A Stateful Intrusion Detection System for World-Wide Web Servers // In Proceedings of the Annual Computer Security Applications Conference (ACSAC 2003). 2003. P. 34-43 3. Valeur F., Mutz D., Vigna G. A Learning-Based Approach to the Detection of SQL Attacks // Intrusion and Malware Detection and Vulnerability Assessment. 2005. 4. Ye N., Emran S. M., Chen Q., Vilbert S. Multivariate Statistical Analysis of Audit Trails for Host-Based Intrusion Detection // IEEE Transactions on Computers. 2002. № 7. 5. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. № 2. P. 222. 6. Park Y. A Statistical Process Control Approach for Network Intrusion Detection // In partial fulfillment of the requirements for the degree doctor of philosophy in the school of industrial and systems engineering. 2005. 7. Kohout L. J., Yasinsac A., McDuffie E. Activity Profiles for Intrusion Detection. Деп. в Dept. of Computer Science, Florida SU. 2003. 8. Ye N. A Markov Chain Model of Temporal Behavior for Anomaly Detection // Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000. 9. Технический проект системы обнаружения компьютерных атак для распределенных вычислительных сетей, разрабатываемой в рамках опытно-конструкторской работы "Создание системы обнаружения компьютерных атак для распределенных вычислительных сетей". ВМиК МГУ. 2003. 10. Ристик И. Защита Web приложений с помощью Apache и mod_security [HTML] (http://www. securitylab. ru/analytics/216322.php) 11. Maunder A., Van Rooyen R., Suleman H. Designing a 'universal' Web application server // Proceedings of SAICSIT 2005. 2005. P. 111 -113. 12. Huang Y.-W., Lee D. T. Web Application Security - Past, Present, and Future // Institute of Information Science, Academia Sinica. 13. Shah S. An Introduction to HTTP fingerprinting [HTML] (http://net-square. com/httprint/httprint_paper. html) 14. Auronen L. Tool-Based Approach to Assessing Web Application Security // Helsinki University of Technology. 2002. 15. Russell, Deborah, Gangemi Computer Security Basics. California: O'Reilly&;Associates, Inc. 1991. 16. Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006. 17. Научно-технический отчет. Разработка методов оценки защищенности скриптовых языков, обеспечивающих функционирование активных элементов Web-серверов. ВМиК, МГУ. 2004. 18. Auger R. Web Application Firewall Evaluation Criteria // WASC. 2006. 19. Huang Y.-W., Yu F., Hang C., Tsai C.-H., Lee D. T., Kuo S.-Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004. 20. Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity // Quality Reliability Int.. 2002. №18. P. 443-451. 21. Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality // Journal of Quality Technology. 1998. № 30. P. 352-361. 22. Конверс Т., Парк Д., Морган К. PHP 5 и MySQL. Библия пользователя. П.: Диалектика-Вильямс, 2006. 23. RFC-2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (http://www. w3.org/Protocols/rfc2616/rfc2616.html). 24. Фридл Д. Регулярные выражения. П.: Питер, 2003. 2-е издание. 25. Ryan J., Ling M.-J., Miikkulainen R. Intrusion Detection with Neural Networks // Advances in Neural Information Processing Systems.1998. № 10. 26. Гнеденко Б. В. Курс теории вероятностей. УРСС, 2001. 27. Drupal Community Plumbing [HTML] (http://www. drupal. org/). 28. Invision Systems, Inc. [HTML] (http://www. invisionsystems. com/).
Похожие статьи
-
Описание метода - Автоматическое построение профилей нормального поведения веб-приложений
В основе метода лежит идея анализа связей между наборами параметров, поступающих в веб-приложение через HTTP-запросы, и операциями над объектами...
-
В данном разделе описывается предлагаемый метод обнаружения уязвимостей веб-приложений на основе контроля поведения веб-приложения. Применение метода Как...
-
В данном разделе приводятся описания четырех математических методов обнаружения аномалий. Далее проводится сравнительный анализ и выбирается один метод....
-
Таким образом, с точки зрения описываемого метода, возможны два класса аномалий: - Аномалии, связанные с обнаружением недопустимых операций. - Аномалии,...
-
Описанный метод, по сути, анализирует поведение веб-приложения на предмет совершения недопустимых относительно профиля нормального поведения операций....
-
Результаты, Заключение - Автоматическое построение профилей нормального поведения веб-приложений
В результате данной работы: - сформулированы основные понятия; - описан предлагаемый метод обнаружения уязвимостей и обоснована идея использования...
-
Задачей подсистемы обнаружения аномалий является анализ трассы, полученной в режиме обнаружения аномалий, на предмет аномалий в поведении веб-приложений....
-
В данном подразделе описывается программная архитектура разработанного модуля обнаружения уязвимостей. Модуль состоит из следующих основных подсистем: -...
-
В данном разделе описывается разработанный модуль обнаружения уязвимостей. Сначала формулируются требования к модулю. Далее описывается структура профиля...
-
Нейросетевой метод - Автоматическое построение профилей нормального поведения веб-приложений
Нейросетевой метод обнаружения аномалий рассматривается на примере экспериментальной системы обнаружения аномалий NNID (Neural Network Intrusion...
-
Проблема работы - Автоматическое построение профилей нормального поведения веб-приложений
В настоящий момент продолжается бурный рост количества компьютерных информационных систем в мире. Все большее количество важных данных и операций в...
-
В основе метода EWMA лежит экспоненциальное сглаживание первого порядка [20, 21]: (5.2.1) Где 0<л?1 - константа сглаживания. В роли начального...
-
Исходя из контекста решаемой задачи, для сравнительного анализа рассмотренных математических моделей обнаружения аномалий можно выбрать следующие...
-
Необходимо дополнительно рассмотреть вопрос о сравнении наборов HTTP-параметров. Параметры могут быть переданы в веб-приложение методами GET и POST [22,...
-
Задачей подсистемы построения профиля нормального поведения является анализ трассы, полученной в режиме обучения, и построение на ее основе профилей...
-
В данном подразделе приводятся описания основных подсистем модуля обнаружения уязвимостей. Консоль управления Задачами консоли управления являются...
-
Метод цепей Маркова - Автоматическое построение профилей нормального поведения веб-приложений
Определение [26]: Маркова цепь - марковский процесс с дискретным временем, заданный в измеримом пространстве. Стохастический процесс в дискретные моменты...
-
Ниже приводится пример одной записи профиля нормального поведения. Запись определяет две допустимые операции ("SELECT" и "INSERT") к одному объекту...
-
Секция содержит информацию об операциях из набора допустимых операций над объектами окружения, определенного для набора HTTP-параметров, которому...
-
Секция мета-информации содержит набор основных и вспомогательных данных профиля нормального поведения. Основными полями являются: - WAProfile_URL -...
-
1. Провести обзор методов автоматического построения профиля нормального поведения веб-приложения. 2. Сформулировать требования к методу, провести...
-
ЛИТЕРАТУРА - Составление программы для решения системы уравнений
1. Кобулов В. К. Автоматизация в социально-экономических системах. Т.: Фан, 1989. 2. Гулямов С. С., Романов А. Н., Алимов Р. Х. и др. Дистанционное...
-
Литература - Разработка программы для реализации редактора временных графов синхронизации
1. Авдошин С. М. Оптимизация гибких производственных систем // 1987. 2. Лескин А. А. Алгебраические модели гибких производственных систем // 1986. 3....
-
Роль ключевых предложений в построении текста В первую очередь введем несколько базовых понятий рассматриваемой предметной области: текст, сложное...
-
Для разделения действительной и мнимой частей передаточной функции умножим числитель и знаменатель передаточной функции на комплексно сопряженное число...
-
1. И. В. Петров "Программируемые контроллеры. Стандартные языки и приемы прикладного проектирования". Москва. СОЛОН-Пресс. 2004 г. 2. Э. Парр...
-
Литература - Построение декодера Рида - Маллера
1. Блейхут Р. Теория и практика кодов, контролирующих ошибки. Москва: Мир, 1986 г. 2. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих...
-
Понятие автоматического реферирования текста - Роль ключевых предложений в построении текста
Реферирование является одним из основных способов анализа текстовой информации. Его конечным продуктом является реферат - "краткое изложение содержания...
-
Обзор классического подхода Приведем теорему для формирования линейного закона управления с обратной связью в пространстве состояний [3]: Дан объект,...
-
На основе двухмерной задачи упругости методом прямой жесткости была произведена реализация трехмерного случая в программном обеспечении MATLAB и Android...
-
Литература - Компьютерная графика и ее аппаратная реализация (обзор видеокарт)
1. http://www. worldofpc. ru/vhis. html 2. http://www. izcity. com/data/hard/print_article528.htm 3. http://www. comprice. ru/arch/2005-14.phtml 4....
-
Литература - Разработка аналитического приложения
1. МАКРОЭКОНОМИКА УЧЕБНИК ДЛЯ БАКАЛАВРОВ 2-е издание, исправленное и дополненное. Под редакцией С. Ф. Серегиной 2. Авторский коллектив: Аносова А. В. --...
-
Заключение, Список литературы - Инфологическая модель базы данных телекомуникационной компании
В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную...
-
Заключение, Список литературы - Моделирование эффектов
В результате проведенной работы были выполнены поставленные задачи, а именно изучены базовые понятия аналитической геометрии, решены базовые задачи в...
-
Заключение, Список использованной литературы - Искусственный интеллект
Искусственный интеллект компьютер обучение В заключении хочу сказать, что на первых порах многие пионеры искусственного интеллекта верили, что через...
-
Выводы, Список литературы - Искусственный интеллект
Была разработана модель представления знаний на основе когнитивных карт, и реализовано программное обеспечение для имитационного моделирования поведения...
-
Заключение, Источники - Программа расчета агрегатов по накапливающимся данным для построения отчетов
Расчет агреатов в сложных базах данных -- ресурсоемкая задача. Известные способы сокращения времени ответа запросов не всегда приемлемы, что поднимает...
-
Основные функции графического редактора, Литература - Обзор графических редакторов
Работа в графическом редакторе относится к технологии обработки графики. Для некоторого обобщенного графического редактора характерно выполнение...
-
Заключение, Список используемой литературы - Вокодеры с линейным предсказанием
Алгоритмы кодирования формы сигнала основываются на наличии корреляционных связей между отсчетами сигнала, которые дают возможность линейного...
-
Заключение., Список используемой литературы: - Профессиональные возможности Adobe Photoshop
Программа "Adobe Photoshop" является очень популярной в среде графики и издательства. Основная причина популярности - ее универсальность. Практически...
Литература - Автоматическое построение профилей нормального поведения веб-приложений